JP2002182969A - プロキシサーバおよびアクセス制限方法 - Google Patents

プロキシサーバおよびアクセス制限方法

Info

Publication number
JP2002182969A
JP2002182969A JP2000383624A JP2000383624A JP2002182969A JP 2002182969 A JP2002182969 A JP 2002182969A JP 2000383624 A JP2000383624 A JP 2000383624A JP 2000383624 A JP2000383624 A JP 2000383624A JP 2002182969 A JP2002182969 A JP 2002182969A
Authority
JP
Japan
Prior art keywords
content
access
restricted
external network
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000383624A
Other languages
English (en)
Other versions
JP4634600B2 (ja
Inventor
Kazunori Shimakawa
和典 島川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000383624A priority Critical patent/JP4634600B2/ja
Publication of JP2002182969A publication Critical patent/JP2002182969A/ja
Application granted granted Critical
Publication of JP4634600B2 publication Critical patent/JP4634600B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】プロキシサーバにアクセス制限URLを効率よ
く自動登録できるようにし、アクセス制限のすべきコン
テンツを確実に管理する。 【解決手段】プロキシサーバ100においては、URL
制限テーブル1081に加えて、アクセス制限コンテン
ツを記憶するためのコンテンツ制限テーブル1071が
設けられている。URL制限テーブル1081に記憶さ
れているURL以外のURLを含むアクセス要求につい
ては検索部102によってインターネットアクセスが実
行されるが、もしインターネットから取得されたコンテ
ンツがコンテンツ制限テーブル1071に登録されてい
る制限コンテンツに類似している場合には、クライアン
ト端末への返送は禁止される。しかも、その取得コンテ
ンツのURLはURL制限テーブル1081にアクセス
制限アドレスとして自動的に追加登録される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はプロキシサーバおよ
びそれを用いたアクセス制限方法に関し、特にインター
ネットなどの外部ネットワークへのアクセスを制限する
ためのプロキシサーバおよびそれを用いたアクセス制限
方法に関する。
【0002】
【従来の技術】近年、インターネット技術の進展および
オフィス内のネットワーク化に伴い、オフィス内のサー
バと、インターネット上に存在する無数のWWW(Wo
rldWide Web)サーバとを同じ操作で各個人
のコンピュータ端末上からアクセスできるイントラネッ
ト環境が実現されている。
【0003】しかし、このような環境は便利な反面さま
ざまな問題を引き起こしている。例えば、業務中にもか
かわらず娯楽関連WWWサイトを閲覧したり、個人的な
目的で業務とは無関係のサイトをアクセスしたり、ある
いは公序良俗に反するような情報提供を行っているサイ
トを誰でもがアクセスできるといった問題があった。
【0004】この問題に対しては、一般には、プロキシ
(代理)サーバと呼ばれるサーバコンピュータを社内L
AN(イントラネット)とインターネットとの間に設置
し、このプロキシサーバにアクセス制限URL(Uni
fied ResourceLocator)のリスト
を人手によって登録して、社内から当該URLへのアク
セスを禁止するという方法がとられている。
【0005】例えば、文献(特開平11−242639
号公報)には、プロキシサーバにてアクセス制限URL
リストを参照して、WWWサイトへのアクセス可否の判
定を行う技術が開示されている。
【0006】
【発明が解決しようとする課題】しかし、従来の方法で
は、アクセス制限URLリストの登録に人手を介する必
要があるので、そのために多くの手間と時間がかかると
共に、爆発的に増加し続けるURLに到底追随できず、
結局はアクセス制限すべきコンテンツの管理が不充分に
なるという問題があった。
【0007】本発明は上述の事情に鑑みてなされたもの
であり、アクセス制限URLを効率よく自動登録できる
ようにし、アクセス制限すべきコンテンツを確実に管理
することが可能なプロキシサーバシステムおよびアクセ
ス制限方法を提供することを目的とする。
【0008】
【課題を解決するための手段】上述の課題を解決するた
め、本発明は、複数のクライアント端末と外部ネットワ
ークとの間に位置し、前記複数のクライアント端末に代
行して前記外部ネットワークへのアクセスを行うプロキ
シサーバであって、アクセス制限すべき制限対象コンテ
ンツを記憶するアクセス制限コンテンツ記憶手段と、前
記アクセス制限すべき制限対象コンテンツの所在を示す
アドレス情報を記憶するアクセス制限アドレス記憶手段
と、前記各クライアント端末からアクセス要求されたア
ドレス情報が前記アクセス制限アドレス記憶手段に記憶
されているアクセス制限アドレスに該当するか否かを判
断し非該当時に前記アドレス情報を基に前記外部ネット
ワークにアクセスして、前記アドレス情報で指定された
コンテンツを前記外部ネットワークから取得する検索手
段と、前記検索手段によって前記外部ネットワークから
取得されたコンテンツが前記アクセス制限コンテンツ記
憶手段に記憶されている制限対象コンテンツに類似して
いるかどうかを判別し、類似している場合には、アクセ
ス要求元のクライアント端末への前記コンテンツの返送
を禁止すると共に、前記コンテンツの所在を示すアドレ
ス情報を前記アクセス制限アドレス記憶手段に追加登録
するマッチング処理手段とを具備することを特徴とす
る。
【0009】このプロキシサーバにおいては、アクセス
制限コンテンツの所在を示すアドレス情報を記憶するた
めのアクセス制限アドレス記憶手段に加えて、アクセス
制限コンテンツを記憶するためのアクセス制限コンテン
ツ記憶手段が設けられており、アクセス制限アドレス記
憶手段に記憶されているアクセス制限アドレス以外のア
ドレス情報を含むアクセス要求であっても、もしそのア
ドレス情報をもとに外部ネットワークから取得されたコ
ンテンツがアクセス制限コンテンツに類似している場合
には、クライアント端末への返送は禁止される。しか
も、その類似コンテンツの所在を示すアドレス情報はア
クセス制限アドレス記憶手段にアクセス制限アドレスと
して自動的に追加登録されるので、以降は、そのアドレ
ス情報を含むアクセス要求は受付けられなくなる。よっ
て、例えば、アクセスを禁止したいコンテンツの内容を
示す代表的な、画像やテキスト、音楽などのコンテンツ
要素をアクセス制限コンテンツ記憶手段に一旦登録して
おくだけで、後は自己増殖的にアクセス制限アドレスの
自動登録が行われるようになるので、WWWサイトの爆
発的な増加に追随していくことが可能となる。
【0010】類似コンテンツであるかどうかの判別は、
外部ネットワークから取得されたコンテンツをコンテン
ツ要素に分割し、各コンテンツ要素に類似する制限対象
コンテンツがアクセス制限コンテンツ記憶手段に記憶さ
れているか否かを判別することによって実現できる。
【0011】また、外部ネットワークから取得されたコ
ンテンツがアクセス制限コンテンツに類似している場合
には、その類似コンテンツの所在を示すアドレス情報を
アクセス制限アドレスとして追加登録するだけでなく、
その類似コンテンツを新たなアクセス制限コンテンツと
して追加登録することが好ましい。これにより、互いに
異なる部分を持つ複数の類似コンテンツそれぞれを類似
度判定の基準として用いることができるので、アクセス
制限したいコンテンツに該当するコンテンツであるか否
かを多角的に判断することが可能となる。
【0012】また、制限対象コンテンツに類似している
と判断された取得コンテンツに埋め込まれているリンク
先アドレス情報を抽出し、その抽出したリンク先アドレ
ス情報に基づいて、検索手段に前記外部ネットワークへ
のアクセスを順次実行させる巡回検索手段をさらに設け
ることが好ましい。これにより、上述のマッチング手段
によるコンテンツの類似度判定が、類似コンテンツに含
まれる複数のリンク先アドレス情報をたどって順次実行
されるので、自己増殖的にアクセス制限アドレスを増加
することが可能となる。
【0013】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。図1には、本発明の一実施形態に係
るプロキシサーバを用いたアクセス制限システムの構成
が示されている。本システムは、社内イントラネットシ
ステム10と外部のインターネット170との間にプロ
キシサーバ100を設け、そのプロキシサーバ100を
インターネット170への接続窓口として使用すること
により、インターネット170へのアクセス制限を行う
ものである。
【0014】図1に示されているように、インターネッ
ト170上には多数のWWWサーバ110,120…が
存在しており、これらWWWサーバ110,120…と
社内イントラネットシステム10のプロキシサーバ10
0とがインターネット170を介して接続されている。
また、社内イントラネットシステム10内においては、
プロキシサーバ100は、例えばパーソナルコンピュー
タ等からそれぞれ構成される複数台のクライアント端末
(処理端末)130,140,150…にLAN等の社
内ネットワーク160を介して接続されている。
【0015】WWWサーバ110,120…はそれぞれ
HTTP(HyperText Transfer P
rotocol)サーバとして機能するものであり、提
供対象のコンテンツ111,121…を管理している。
クライアント端末130,140,150にはHTTP
クライアントとして機能するWWWブラウザ131が搭
載されており、これら各クライアント端末130,14
0,150は、図示しないCPUがWWWブラウザ13
1を実行することにより、インターネット端末(WWW
クランアント)として動作する。
【0016】クライアント端末130,140,150
のWWWブラウザ131からインターネット170上の
コンテンツ111,121,…を指定するURL(Un
ified Resource Locator)が入
力されると、このURLは、プロキシサーバ100に送
信され、このプロキシサーバ100を経由して外部のイ
ンターネット170にアクセス要求が送信される。WW
Wサーバ110,120は自身が管理するURLへのア
クセス要求だけを受信処理し、該当するコンテンツ11
1,121を再びインターネット170を介して要求元
のプロキシサーバ100に送信する。これが検索結果と
してプロキシサーバ100にて受信された後、社内LA
N160上の要求元クライアント端末のWWWブラウザ
131に返却され画面上に表示される。
【0017】このように、プロキシサーバ100は複数
のクライアント端末130,140,150に代行して
外部のインターネット170へのアクセスを行うサーバ
コンピュータであり、クライアント端末130,14
0,150から見ればWWWサーバとして機能し、イン
ターネット170上のWWWサーバ110,120から
みればWWWクライアントとして機能する。
【0018】このプロキシサーバ100には、図示のよ
うに、コンテンツ登録部101、検索部102、マッチ
ング部103、URL登録部104、巡回部105、お
よびバッファ106が設けられている。また、プロキシ
サーバ100には、記憶装置としての磁気ディスク装置
107,108が接続されている。同様にプロキシサー
バ100には、キーボードやマウスなどの入力部とディ
スプレイなどの表示部とを持つ入出力装置109が接続
されている。
【0019】コンテンツ登録部101は、ユーザによる
クライアント端末130,140,150の操作または
入出力装置109の操作に基づいて、アクセスを制限す
べきコンテンツを登録する機能を持つ。このコンテンツ
登録部101によって登録された制限コンテンツ(テキ
スト、音楽、静止画、動画など)は磁気ディスク装置1
07のコンテンツ制限テーブル1071に格納される。
また、コンテンツ登録部101は、インターネットから
取得されたコンテンツのうち、後述するマッチング部1
03によってコンテンツ制限テーブル1071内の制限
コンテンツに類似していると判断されたコンテンツもそ
れをマッチング部103から受け取ってコンテンツ制限
テーブル1071に新規に登録する機能を持ち合わせて
いる。このようにコンテンツ登録部101は制限すべき
コンテンツをコンテンツ制限テーブル1071に登録す
るために用いられる。
【0020】検索部102は、ユーザによるクライアン
ト端末130,140,150の操作または入出力装置
109の操作に基づいて発行されるインターネットアク
セス要求に応じて、インターネット170上の該当する
WWWサーバのコンテンツをアクセスする機能を持つ。
この検索部102は、アクセス要求に含まれるURLを
基にインターネット170をアクセスし、URLで指定
されたコンテンツを該当するWWWサーバ110,12
0から取得する。このインターネットアクセスに際して
は、アクセス要求に含まれるURLが磁気ディスク装置
108のURL制限テーブル1081に登録されている
かどうかをチェックし、登録されていれば、インターネ
ットアクセスを行わずに、アクセス要求元であるクライ
アント端末130,140,150またはプロキシサー
バ100の入出力装置109に対してアクセス制限UR
Lであることを示すメッセージを返す。そうでなけれ
ば、インターネットアクセスを行い、インターネット1
70上から検索・取得したコンテンツをマッチング部1
03に送る。
【0021】マッチング部103は、パターンマッチン
グおよびその他の類似度判定方法によって、コンテンツ
制限テーブル1071に登録されているアクセス制限コ
ンテンツと検索部102から渡されたコンテンツとの類
似度を判定する。この類似度判定処理(マッチング処
理)ではインターネット170から取得されたコンテン
ツがテキスト、画像などのコンテンツ要素に分解され、
その各コンテンツ要素と、コンテンツ制限テーブル10
71にアクセス制限コンテンツとして登録されている対
応する要素との間で類似度が調べられる。例えば、コン
テンツ制限テーブル1071にアクセス制限コンテンツ
として画像が登録されており、その画像と類似する画像
を含むコンテンツがインターネット170から取得され
た場合には、そのコンテンツはアクセス制限コンテンツ
であると判定される。
【0022】類似度マッチングの結果、アクセス制限コ
ンテンツであることが判定したら、マッチング部103
はこのURLをURL登録部104に送る。また、アク
セス制限コンテンツは、コンテンツ登録部101に送ら
れてコンテンツ制限テーブル1071に新たなアクセス
制限コンテンツとして追加登録される。類似するコンテ
ンツ同士であっても互いに異なる部分が存在するので、
そのようなコンテンツを新たにアクセス制限コンテンツ
に加えることにより、アクセス制限したいコンテンツの
内容を複数のコンテンツによって多角的に表現すること
が可能となる。これにより、実効的なマッチング処理の
精度を高めることが可能となる。
【0023】さらに、マッチング部103は、アクセス
制限コンテンツであると判定したコンテンツのURL
(アクセス対象URL)と一緒に、そのコンテンツに埋
め込まれている他のURLへのリンク情報であるリンク
URLリストを巡回部105に送る機能を持つ。
【0024】URL登録部104は、磁気ディスク装置
108のURL制限テーブル1081にアクセス制限対
象のコンテンツの所在を示すURLを登録するためのも
のであり、マッチング部103から受け取ったURLが
磁気ディスク装置108のURL制限テーブル1081
に登録済みであるかどうかを調べ、未登録であれば、そ
れを新規に登録する。また、URL登録部104は、入
出力装置109の操作に基づいてアクセスを制限すべき
URLを登録する機能も有しており、アクセス制限対象
のURLを予めURL制限テーブル1081に登録して
おくことができる。
【0025】巡回部105は、リンク情報を辿ることに
より制限コンテンツに類似すると判断されたコンテンツ
に関連する他のコンテンツそれぞれを巡回検索するため
のものであり、マッチング部103から受け取ったアク
セス対象URLとリンクURLリストとに基づいて、検
索部にインターネット170へのアクセスを順次実行さ
せる。
【0026】すなわち、巡回部105は、マッチング部
103から受け取ったリンクURLリストを一旦バッフ
ァ106に保存し、そして順次未処理のURLを取り出
して、検索部102に検索要求を送る。検索部102は
ブラウザ131から受け取ったURLと同様な処理を行
い、検索結果であるコンテンツを同様にマッチング部1
03に送る。以下、同様な処理をコンテンツ内にリンク
が埋め込まれていない状態となるまで深さ優先(Dep
th First)の探索アルゴリズムを適用して再帰
的に実行する。これにより、制限対象コンテンツに類似
していると判断された取得コンテンツに関連する他の関
連コンテンツそれぞれについてマッチング処理が自動実
行されるので、自己増殖的にアクセス制限URLの登録
数を増やしていくことができる。
【0027】図2は、WWWサーバ110,120の管
理するコンテンツ(URLの示すHTMLドキュメン
ト)の一般的な構成を示したものである。このコンテン
ツには、図示のように、テキスト、音、静止画、動画
像、URLリンクなどが埋め込まれている。
【0028】図3は、コンテンツ制限テーブル1071
を図示したものである。制限されているコンテンツ要素
のタイプとしては、テキスト、音、静止画、動画像の4
種類に大別される。コンテンツ制限テーブル1071に
は、制限したいコンテンツ要素をタイプ別に複数登録す
ることができる。検索部102によって取得されたコン
テンツはマッチング部103によって構造解析され、テ
キスト、音、静止画、動画像に分類され、タイプ別にコ
ンテンツ制限テーブル1071の登録コンテンツとの間
の類似度マッチングが行われる。
【0029】図4は、URL制限テーブル1081を図
示したものである。URL制限テーブル1081には、
URL登録部104が登録したアクセス制限対象となる
URLが登録されている。
【0030】図5は、上述の巡回検索のための巡回部1
05によって作成されるURLリンクツリーを図示した
ものである。トップURLから従属URLが次々とリン
クされており、最終のコンテンツにリンクが埋め込まれ
ていなくなった時点で、このURLリンクツリーの形成
は終了する。URLリンクツリーは巡回部105が巡回
検索の課程でバッファ106上に順次作成していき、巡
回検索が終了した時点でバッファ106からクリアされ
る。
【0031】例えば、URL1のHTMLコンテンツが
類似度マッチングによってアクセス制限コンテンツであ
ると判定された場合、まず、URL1をルートとし、U
RL1のHTMLコンテンツに埋め込まれているURL
11,12,13を従属URLとするリンクツリーがバ
ッファ106上に形成される。そして、URL11のH
TMLコンテンツに対するアクセスが行われ、そのHT
MLコンテンツに含まれるURL111,112が、U
RL11の従属URLとしてリンクツリーに追加され
る。次いで、URL111のHTMLコンテンツに対す
るアクセスが行われ、そのHTMLコンテンツに含まれ
るURL1111が、URL111の従属URLとして
リンクツリーに追加される。なお、リンクツリーがルー
プを形成していることを判断した場合には、そこで探索
を中止するように制御する。
【0032】この後、URL1111のHTMLコンテ
ンツのアクセスが行われるが、このHTMLコンテンツ
には他のコンテンツへのURLが含まれていないので、
URL111以下の階層に対する処理はこの時点で終了
され、URL112以下の階層に対する処理に移る。
【0033】このようにして、リンクツリーを形成しな
がら、全ての関連コンテンツに対するアクセスが順次実
行される。全ての階層についてリンク先を持たない最終
コンテンツにたどり着いた時に巡回検索は終了される。
なお、ある階層までの検索で巡回検索処理を途中終了し
てもよいことはもちろんである。
【0034】次に、図6のフローチャートを参照して、
プロキシサーバ100を用いて行われるインターネット
アクセス制限処理の手順を説明する。
【0035】先ず、アクセスを制限すべきコンテンツの
事前登録処理が行われる(ステップS601)。この事
前登録処理では、アクセスを制限すべきコンテンツを特
定する為のテキスト、音、静止画、または動画像などの
要素がプロキシサーバ100の入出力装置109からコ
ンテンツ登録部101に送られ、それがコンテンツ登録
部101によってコンテンツ制限テーブル1071に記
憶される。コンテンツ制限テーブル1071への制限コ
ンテンツの事前登録が終了すると、クランアント端末1
30,140,150からのアクセス要求受付が可能と
なる。
【0036】例えばクライアント端末130のWWWブ
ラウザ131からURLを含むアクセス要求が発行され
ると、そのアクセス要求がプロキシサーバ100にて受
け付けられ(ステップS602)、そのURLが検索部
102に送られる(ステップS603)。
【0037】検索部102は受け取ったURLがURL
制限テーブル1081に登録されているかどうかをチェ
ックして、アクセス可否の判定を行う(ステップS60
4)。もし同じURLがすでに登録されていれば、検索
部102はインターネットアクセスは行わず、アクセス
要求元のWWWブラウザ131に対してアクセス拒否メ
ッセージを返す(ステップS605)。
【0038】一方、受け取ったURLがURL制限テー
ブル1081に未登録であり、アクセス制限URLに該
当しないものである場合には、検索部102は、受け取
ったURLを基にインターネット170へのアクセスを
開始し、URLで指定されたコンテンツを該当するWW
Wサーバに要求する(ステップS606)。この後、検
索部102は、結果のコンテンツを受信すると、それを
URLと共にマッチング部103に送る(ステップS6
07)。
【0039】マッチング部103は、受け取ったコンテ
ンツを構成要素に分解し、それぞれの要素に似たコンテ
ンツがコンテンツ制限テーブル1071にあるかどうか
を類似度判定処理によって調べる(ステップS60
8)。受け取ったコンテンツの全ての要素について類似
するものがコンテンツ制限テーブル1071に存在しな
い場合には(アンマッチ)、アクセス要求元のWWWブ
ラウザに対してアクセス要求に対する応答としてコンテ
ンツが返される(ステップS609)。
【0040】一方、受け取ったコンテンツの要素と類似
するものがコンテンツ制限テーブル1071に存在する
場合には(マッチ)、マッチング部103は、該当する
コンテンツ要素をコンテンツ登録部101に送り、それ
をコンテンツ制限テーブル1071に登録する(ステッ
プS610)。次いで、マッチング部103は、受け取
ったコンテンツに対応するアクセス対象URLをURL
登録部104に送り、それをURL制限テーブル108
1に登録する(ステップS611)。この場合、URL
登録部104ではアクセス対象URLが登録済みである
かどうかが調べられ、登録されない場合にのみURL制
限テーブル1081への登録が行われる。
【0041】この後、マッチング部103は、アクセス
対象URLと、受け取ったコンテンツから抽出したリン
クURLリストを巡回部105に送った後(ステップS
612)、アクセス要求元のWWWブラウザに対してア
クセス拒否メッセージを返す(ステップS613)。
【0042】以上の処理は、WWWブラウザからアクセ
ス要求を受ける度に実行される。
【0043】このように、図6の処理によれば、URL
制限テーブル1081に登録されているアクセス制限U
RL以外のURLを含むアクセス要求であっても、もし
そのURLをもとにインターネット170から取得され
たコンテンツがコンテンツ制限テーブル1071のアク
セス制限コンテンツに類似している場合には、アクセス
要求元へのコンテンツの返送は禁止される。しかも、そ
の類似コンテンツのURLはURL制限テーブル108
1に自動的に追加登録されるので、以降は、そのURL
を含むアクセス要求は受付けられなくなる。よって、例
えば、アクセスを禁止したいコンテンツの内容を示す代
表的な、画像やテキスト、音楽などの要素をコンテンツ
制限テーブル1071に一旦登録しておくだけで、後は
自己増殖的にアクセス制限URLの登録が行われるよう
になるので、WWWサイトの爆発的な増加に追随してい
くことが可能となる。
【0044】次に、図7のフローチャートを参照して、
巡回部105の制御の下に実行される巡回検索処理につ
いて説明する。この巡回検索処理の実行タイミングは任
意であり、図6の処理と同時並行して行っても良いし、
例えば夜間などにまとめて行うようにしても良い。
【0045】巡回部105は、まず、マッチング部10
3から受け取ったアクセス対象URLとリンクURLリ
ストを基にバッファ106上にURLリンクツリーを作
成する(ステップS701)。次いで、巡回部105
は、リンクURLを未処理のURLリンクツリーから順
次取り出しながら(ステップS702)、URLリンク
ツリーに未処理のリンクURLが無くなるまで以下の処
理を繰り返す。
【0046】すなわち、まず、URLリンクツリーから
取得されたURLが巡回部105から検索部102に送
られる(ステップS704)。検索部102は受け取っ
たURLを基にインターネット170へのアクセスを開
始し、URLで指定されたコンテンツを該当するWWW
サーバに要求する(ステップS705)。なお、検索部
102にてアクセス制限URLであるかどうかを図6の
ステップS604と同様にして調べ、アクセス制限UR
Lに該当する場合には、インターネットアクセスを行わ
ずに、URLリンクツリーから取得された次のURLに
ついての処理に移行するようにしてもよい。
【0047】WWWサーバからコンテンツを受信する
と、検索部102は、それをURLと共にマッチング部
103に送る(ステップS706)。マッチング部10
3は、受け取ったコンテンツを構成要素に分解し、それ
ぞれの要素に似たコンテンツがコンテンツ制限テーブル
1071にあるかどうかを類似度判定処理によって調べ
る(ステップS707)。受け取ったコンテンツの要素
と類似するものがコンテンツ制限テーブル1071に存
在する場合には(マッチ)、マッチング部103は、該
当するコンテンツ要素をコンテンツ登録部101に送
り、それをコンテンツ制限テーブル1071に登録する
(ステップS708)。
【0048】次いで、マッチング部103は、受け取っ
たコンテンツに対応するアクセス対象URLをURL登
録部104に送り、それをURL制限テーブル1081
に登録する(ステップS709)。この場合、URL登
録部104ではアクセス対象URLが登録済みであるか
どうかが調べられ、登録されない場合にのみURL制限
テーブル1081への登録が行われる。この後、マッチ
ング部103は、アクセス対象URLと、受け取ったコ
ンテンツから抽出したリンクURLリストを巡回部10
5に送る(ステップS710)。巡回部105は、受け
取ったアクセス対象URLとリンクURLリストを用い
てURLリンクツリーの追加形成を行う(ステップS7
01)。
【0049】一方、ステップS707にて、受け取った
コンテンツの全ての要素について類似するものがコンテ
ンツ制限テーブル1071に存在しないと禁断された場
合には(アンマッチ)、ステップS708,709の処
理は行わず、マッチング部103は、アクセス対象UR
Lと、受け取ったコンテンツから抽出したリンクURL
リストを巡回部105に送る(ステップS710)。巡
回部105は、受け取ったアクセス対象URLとリンク
URLリストを用いてURLリンクツリーの追加形成を
行う(ステップS701)。
【0050】このようにして、URLリンクツリーに未
処理のURLが無くなるまで処理が繰り返された後(ス
テップS703のNO)、巡回部106は、バッファ1
06のURLリンクツリーを削除して巡回検索処理を終
了する(ステップS712)。
【0051】なお、図6および図7の処理では、類似コ
ンテンツと判定されたコンテンツについては無条件にコ
ンテンツ制限テーブル1071に追加登録するようにし
たが、ほとんど相違点のないコンテンツを追加登録して
もマッチング処理の負荷が大きくなるだけであるので、
コンテンツ制限テーブル1071への自動登録処理に際
しては、「類似するコンテンツのうちで、ある程度の相
違点を持つコンテンツのみをコンテンツ制限テーブル1
071に追加登録する」という条件を付加することが望
ましい。この場合の処理例を図8に示す。
【0052】図8は、図6の検索処理おけるステップS
607とS610との間、または図7の巡回検索処理に
おけるステップS706とS710との間で実行される
ものである。
【0053】すなわち、マッチング部103は、受け取
ったコンテンツを構成要素に分解し、それぞれの要素に
似たコンテンツがコンテンツ制限テーブル1071にあ
るかどうかを類似度判定処理によって調べる(ステップ
S801)。受け取ったコンテンツの全ての要素につい
て類似するものがコンテンツ制限テーブル1071に存
在しない場合には(アンマッチ)、検索処理の場合には
図6のステップS609の処理が、また巡回検索処理の
場合には図7のステップS710の処理が実行される。
【0054】一方、受け取ったコンテンツの要素と類似
するものがコンテンツ制限テーブル1071に存在する
場合には(マッチ)、マッチング部103は、類似度判
定の結果に基づき、該当するコンテンツ要素について、
コンテンツ制限テーブル1071に登録されている対応
する制限対象コンテンツ要素との差分の程度を判断する
(ステップS802)。この差分が予め決められた値よ
りも大きい場合には、マッチング部103は、その該当
するコンテンツ要素をコンテンツ登録部101に送り、
それをコンテンツ制限テーブル1071に登録する(ス
テップS803)。次いで、マッチング部103は、受
け取ったコンテンツに対応するアクセス対象URLをU
RL登録部104に送り、それをURL制限テーブル1
081に登録する(ステップS804)。
【0055】一方、差分が予め決められた値以下である
場合には、ステップS803の処理はスキップされ、コ
ンテンツ制限テーブル1071への登録は行われない。
【0056】また、このように検索処理および巡回検索
処理の中でコンテンツ制限テーブル1071への登録の
有無を判断するのではなく、検索処理および巡回検索処
理では図6および図7で説明したように無条件に類似コ
ンテンツをコンテンツ制限テーブル1071へ登録して
おき、後の任意のタイミングで、追加されたコンテンツ
要素の中で元の制限コンテンツとの差分が小さいコンテ
ンツをコンテンツ制限テーブル1071から削除しても
良い。このようなコンテンツ制限テーブル1071の更
新処理の手順を図9に示す。
【0057】すなわち、まず、マッチング部103は、
コンテンツ制限テーブル1071に予め各タイプ別に登
録されている元の制限コンテンツ要素毎に、コンテンツ
制限テーブル1071に新たに登録された同一タイプの
コンテンツ要素それぞれとの間の類似度を算出する(ス
テップS901)。次いで、マッチング部103は、各
タイプについて、新たに登録されたコンテンツ要素それ
ぞれについて元の制限コンテンツとの差分が予め決めら
れた値以下であるかどうかを判断し(ステップS90
2)、そうであれば、そのコンテンツ要素をコンテンツ
制限テーブル1071から削除する(ステップS90
3)。
【0058】なお、以上説明したプロキシサーバ100
の機能はすべてソフトウェアとして実現することができ
る。したがって、本実施形態のプロキシサーバ100の
機能・手順を含むコンピュータプログラムをCD−RO
Mなどのコンピュータ読み取り可能な記憶媒体に記憶し
ておき、そのコンピュータプログラムを社内LANと外
部ネットワークとの間に配置されたコンピュータに読み
込んで実行させるだけで、本実施形態と同様の効果を実
現することができる。
【0059】また、本発明は、上記実施形態に限定され
るものではなく、実施段階ではその要旨を逸脱しない範
囲で種々に変形することが可能である。更に、上記実施
形態には種々の段階の発明が含まれており、開示される
複数の構成要件における適宜な組み合わせにより種々の
発明が抽出され得る。例えば、実施形態に示される全構
成要件から幾つかの構成要件が削除されても、発明が解
決しようとする課題の欄で述べた課題が解決でき、発明
の効果の欄で述べられている効果が得られる場合には、
この構成要件が削除された構成が発明として抽出され得
る。
【0060】
【発明の効果】以上説明したように、本発明によれば、
アクセス制限URLを効率よく自動登録できるようにな
り、アクセス制限すべきコンテンツを確実に管理するこ
とが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るプロキシサーバを用
いたシステム全体の構成を示すブロック図。
【図2】同実施形態のシステムでアクセス対象となるH
TMLコンテンツの一般的な構成内容を示す図。
【図3】同実施形態のシステムで使用されるコンテンツ
制限テーブルの登録内容を示す図。
【図4】同実施形態のシステムで使用されるURL制限
テーブルの登録内容を示す図。
【図5】同実施形態のシステムで使用されるURLリン
クツリーを説明するための図。
【図6】同実施形態のシステムで実行される検索処理の
手順を示すフローチャート。
【図7】同実施形態のシステムで実行される巡回検索処
理の手順を示すフローチャート。
【図8】同実施形態のシステムにおける制限コンテンツ
登録処理の手順を示すフローチャート。
【図9】同実施形態のシステムにおけるコンテンツ制限
テーブル更新処理の手順を示すフローチャート。
【符号の説明】
10…社内イントラネットシステム 100…プロキシサーバ 101…コンテンツ登録部 102…検索部 103…マッチング部 104…URL登録部 105…巡回部 110,120…WWWサーバ 130,140,150…クライアント端末 160…LAN 170…インターネット 1071…コンテンツ制限テーブル 1081…URL制限テーブル

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 複数のクライアント端末と外部ネットワ
    ークとの間に位置し、前記複数のクライアント端末に代
    行して前記外部ネットワークへのアクセスを行うプロキ
    シサーバであって、 アクセス制限すべき制限対象コンテンツを記憶するアク
    セス制限コンテンツ記憶手段と、 前記アクセス制限すべき制限対象コンテンツの所在を示
    すアドレス情報を記憶するアクセス制限アドレス記憶手
    段と、 前記各クライアント端末からアクセス要求されたアドレ
    ス情報が前記アクセス制限アドレス記憶手段に記憶され
    ているアクセス制限アドレスに該当するか否かを判断し
    非該当時に前記アドレス情報を基に前記外部ネットワー
    クにアクセスして、前記アドレス情報で指定されたコン
    テンツを前記外部ネットワークから取得する検索手段
    と、 前記検索手段によって前記外部ネットワークから取得さ
    れたコンテンツが前記アクセス制限コンテンツ記憶手段
    に記憶されている制限対象コンテンツに類似しているか
    どうかを判別し、類似している場合には、アクセス要求
    元のクライアント端末への前記コンテンツの返送を禁止
    すると共に、前記コンテンツの所在を示すアドレス情報
    を前記アクセス制限アドレス記憶手段に追加登録するマ
    ッチング処理手段とを具備することを特徴とするプロキ
    シサーバ。
  2. 【請求項2】 前記アクセス制限コンテンツ記憶手段に
    は、アクセス制限すべきコンテンツ要素が前記制限対象
    コンテンツとして記憶されており、 前記マッチング処理手段は、 前記検索手段によって前記外部ネットワークから取得さ
    れたコンテンツをコンテンツ要素に分割し、各コンテン
    ツ要素に類似する制限対象コンテンツが前記アクセス制
    限コンテンツ記憶手段に記憶されているか否かを判別す
    ることを特徴とする請求項1記載のプロキシサーバ。
  3. 【請求項3】 前記マッチング処理手段は、 前記アクセス制限コンテンツ記憶手段に記憶されている
    制限対象コンテンツに類似している取得コンテンツを、
    前記アクセス制限コンテンツ記憶手段に追加登録する手
    段をさらに含むことを特徴とする請求項1記載のプロキ
    シサーバ。
  4. 【請求項4】 前記マッチング処理手段は、 前記アクセス制限コンテンツ記憶手段に記憶されている
    制限対象コンテンツに類似しており、且つ前記制限対象
    コンテンツとの差分が所定値以上の取得コンテンツを、
    前記アクセス制限コンテンツ記憶手段に追加登録する手
    段をさらに含むことを特徴とする請求項1記載のプロキ
    シサーバ。
  5. 【請求項5】 前記アクセス制限コンテンツ記憶手段に
    記憶されている制限対象コンテンツと前記マッチング処
    理手段によって追加登録されたコンテンツとの差分を算
    出し、前記制限対象コンテンツとの差分が所定値よりも
    小さいコンテンツを前記アクセス制限コンテンツ記憶手
    段から削除する手段をさらに含むことを特徴とする請求
    項3記載のプロキシサーバ。
  6. 【請求項6】 複数のクライアント端末と外部ネットワ
    ークとの間に位置し、前記複数のクライアント端末に代
    行して前記外部ネットワークへのアクセスを行うプロキ
    シサーバであって、 アクセス制限すべき制限対象コンテンツを記憶するアク
    セス制限コンテンツ記憶手段と、 前記アクセス制限すべき制限対象コンテンツの所在を示
    すアドレス情報を記憶するアクセス制限アドレス記憶手
    段と、 前記各クライアント端末からアクセス要求されたアドレ
    ス情報が前記アクセス制限アドレス記憶手段に記憶され
    ているアクセス制限アドレスに該当するか否かを判断し
    非該当時に前記アドレス情報を基に前記外部ネットワー
    クにアクセスして、前記アドレス情報で指定されたコン
    テンツを前記外部ネットワークから取得する検索手段
    と、 前記検索手段によって前記外部ネットワークから取得さ
    れたコンテンツが前記アクセス制限コンテンツ記憶手段
    に記憶されている制限対象コンテンツに類似しているか
    どうかを判別し、類似している場合には、アクセス要求
    元のクライアント端末への前記コンテンツの返送を禁止
    すると共に、前記コンテンツの所在を示すアドレス情報
    を前記アクセス制限アドレス記憶手段に追加登録するマ
    ッチング処理手段と、 前記制限対象コンテンツに類似していると判断された取
    得コンテンツに関連するコンテンツそれぞれについて前
    記マッチング処理手段による処理が実行されるように、
    前記制限対象コンテンツに類似していると判断されたコ
    ンテンツに埋め込まれているリンク先アドレス情報を抽
    出し、その抽出したリンク先アドレス情報に基づいて、
    前記検索手段に前記外部ネットワークへのアクセスを順
    次実行させる巡回検索手段とを具備することを特徴とす
    るプロキシサーバ。
  7. 【請求項7】 複数のクライアント端末と外部ネットワ
    ークとの間に位置するプロキシサーバを用いて、各クラ
    イアント端末から外部ネットワークへのアクセスを制限
    するためのアクセス制限方法であって、 前記各クライアント端末からアクセス要求されたアドレ
    ス情報が、アドレス制限テーブルに登録されているアク
    セス制限アドレスに該当するか否かを判断し非該当時に
    前記アドレス情報を基に前記外部ネットワークにアクセ
    スして、前記アドレス情報で指定されたコンテンツを前
    記外部ネットワークから取得する検索ステップと、 前記検索ステップによって前記外部ネットワークから取
    得されたコンテンツが、コンテンツ制限テーブルに登録
    されている制限対象コンテンツに類似しているかどうか
    を判別し、類似している場合には、アクセス要求元のク
    ライアント端末への前記コンテンツの返送を禁止すると
    共に、前記コンテンツの所在を示すアドレス情報を前記
    アドレス制限テーブルに追加登録するマッチング処理ス
    テップとを具備することを特徴とするアクセス制限方
    法。
  8. 【請求項8】 前記コンテンツ制限テーブルには、アク
    セス制限すべきコンテンツ要素が前記制限対象コンテン
    ツとして記憶されており、 前記マッチング処理ステップは、 前記検索ステップによって前記外部ネットワークから取
    得されたコンテンツをコンテンツ要素に分割し、各コン
    テンツ要素に類似する制限対象コンテンツが前記コンテ
    ンツ制限テーブルに記憶されているか否かを判別するこ
    とを特徴とする請求項7記載のプロキシサーバ。
  9. 【請求項9】 前記マッチング処理ステップは、 前記コンテンツ制限テーブルに登録されている制限対象
    コンテンツに類似している取得コンテンツを、前記コン
    テンツ制限テーブルに追加登録するステップをさらに含
    むことを特徴とする請求項7記載のアクセス制限方法。
  10. 【請求項10】 複数のクライアント端末と外部ネット
    ワークとの間に位置するプロキシサーバを用いて、各ク
    ライアント端末から外部ネットワークへのアクセスを制
    限するためのアクセス制限方法であって、 前記各クライアント端末からアクセス要求されたアドレ
    ス情報が、アドレス制限テーブルに登録されているアク
    セス制限アドレスに該当するか否かを判断し非該当時に
    前記アドレス情報を基に前記外部ネットワークにアクセ
    スして、前記アドレス情報で指定されたコンテンツを前
    記外部ネットワークから取得する検索ステップと、 前記検索ステップによって前記外部ネットワークから取
    得されたコンテンツが、コンテンツ制限テーブルに登録
    されている制限対象コンテンツに類似しているかどうか
    を判別し、類似している場合には、アクセス要求元のク
    ライアント端末への前記コンテンツの返送を禁止すると
    共に、前記コンテンツの所在を示すアドレス情報を前記
    アクセス制限アドレスとして前記アドレス制限テーブル
    に追加登録するマッチング処理ステップと、 前記制限対象コンテンツに類似していると判断された取
    得コンテンツに関連するコンテンツそれぞれについて前
    記マッチング処理ステップが実行されるように、前記制
    限対象コンテンツに類似していると判断された取得コン
    テンツに埋め込まれているリンク先アドレス情報を抽出
    し、その抽出したリンク先アドレス情報に基づいて、前
    記検索ステップに前記外部ネットワークへのアクセスを
    順次実行させる巡回検索ステップとを具備することを特
    徴とするアクセス制限方法。
JP2000383624A 2000-12-18 2000-12-18 プロキシサーバ Expired - Fee Related JP4634600B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000383624A JP4634600B2 (ja) 2000-12-18 2000-12-18 プロキシサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000383624A JP4634600B2 (ja) 2000-12-18 2000-12-18 プロキシサーバ

Publications (2)

Publication Number Publication Date
JP2002182969A true JP2002182969A (ja) 2002-06-28
JP4634600B2 JP4634600B2 (ja) 2011-02-16

Family

ID=18851247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000383624A Expired - Fee Related JP4634600B2 (ja) 2000-12-18 2000-12-18 プロキシサーバ

Country Status (1)

Country Link
JP (1) JP4634600B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222513A (ja) * 2000-02-08 2001-08-17 Nec Corp 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体
JP2006243819A (ja) * 2005-02-28 2006-09-14 Ricoh Co Ltd 情報管理システム、情報管理装置、情報管理方法、プログラムおよび記録媒体
JP2007025789A (ja) * 2005-07-12 2007-02-01 Ntt Data Corp メールサーバ、プロキシサーバ、サーバシステム、誘導アドレス判定方法、アクセス先確認方法及びプログラム
JP2008103069A (ja) * 2003-03-06 2008-05-01 Lg Electron Inc ディスクプレーヤの接続要求を処理する方法
JP2009157911A (ja) * 2007-12-05 2009-07-16 Nec Corp 通信制限システム、通信制限装置、通信制限方法、および通信制限プログラム
JP2010079871A (ja) * 2008-06-09 2010-04-08 Yahoo Japan Corp ベクトルデータ検索装置
JP2011150725A (ja) * 2003-06-26 2011-08-04 Microsoft Corp コンピュータオブジェクトに対するアクセス制御用ユーザインタフェース
KR101459641B1 (ko) 2014-02-27 2014-11-13 (주)컨피테크 무선통신 이용자의 가상인격분석에 따른 맞춤형 식별콘텐츠표시시스템 및 맞춤형 식별콘텐츠표시방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法
JP2000122959A (ja) * 1998-10-20 2000-04-28 Hitachi Ltd 通信データのフィルタリング方法
CA2300239A1 (en) * 1999-04-30 2000-10-30 International Business Machines Corporation A content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法
JP2000122959A (ja) * 1998-10-20 2000-04-28 Hitachi Ltd 通信データのフィルタリング方法
CA2300239A1 (en) * 1999-04-30 2000-10-30 International Business Machines Corporation A content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222513A (ja) * 2000-02-08 2001-08-17 Nec Corp 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体
JP2008103069A (ja) * 2003-03-06 2008-05-01 Lg Electron Inc ディスクプレーヤの接続要求を処理する方法
US8539537B2 (en) 2003-03-06 2013-09-17 Lg Electronics Inc. Method for processing connection request of a disk player
JP2011150725A (ja) * 2003-06-26 2011-08-04 Microsoft Corp コンピュータオブジェクトに対するアクセス制御用ユーザインタフェース
JP2006243819A (ja) * 2005-02-28 2006-09-14 Ricoh Co Ltd 情報管理システム、情報管理装置、情報管理方法、プログラムおよび記録媒体
JP2007025789A (ja) * 2005-07-12 2007-02-01 Ntt Data Corp メールサーバ、プロキシサーバ、サーバシステム、誘導アドレス判定方法、アクセス先確認方法及びプログラム
JP4732042B2 (ja) * 2005-07-12 2011-07-27 株式会社エヌ・ティ・ティ・データ メールサーバ、プロキシサーバ、サーバシステム、誘導アドレス判定方法、アクセス先確認方法及びプログラム
JP2009157911A (ja) * 2007-12-05 2009-07-16 Nec Corp 通信制限システム、通信制限装置、通信制限方法、および通信制限プログラム
JP2010079871A (ja) * 2008-06-09 2010-04-08 Yahoo Japan Corp ベクトルデータ検索装置
KR101459641B1 (ko) 2014-02-27 2014-11-13 (주)컨피테크 무선통신 이용자의 가상인격분석에 따른 맞춤형 식별콘텐츠표시시스템 및 맞춤형 식별콘텐츠표시방법

Also Published As

Publication number Publication date
JP4634600B2 (ja) 2011-02-16

Similar Documents

Publication Publication Date Title
US11388251B2 (en) Providing access to managed content
US11150874B2 (en) API specification generation
US9842174B2 (en) Using document templates to assemble a collection of documents
US9703885B2 (en) Systems and methods for managing content variations in content delivery cache
US6658476B1 (en) Client-server protocol support list for standard request-response protocols
JP4671332B2 (ja) ユーザ識別情報を変換するファイルサーバ
US6856989B1 (en) Dynamic link
US7302425B1 (en) Distributed pre-cached query results and refresh method
US20030101194A1 (en) System and method for loading hierarchical data into relational database systems
US20060294152A1 (en) Document management server, document management system, computer readable recording medium, document management method, client of document management system, and node
JP2009020901A (ja) データベースシステム、データベース検索方法及び記録媒体
KR20050043689A (ko) 이진 비교를 사용한 파일 복제 최적화
JP2002268937A (ja) データ転送装置、データ転送方法及びプログラム
JPH11213014A (ja) データベースシステム、データベース検索方法及び記録媒体
JP2002182969A (ja) プロキシサーバおよびアクセス制限方法
US20050086213A1 (en) Server apparatus, information providing method and program product therefor
JP2004013258A (ja) 情報フィルタリングシステム
US9536244B1 (en) Managed content delivery via web services
WO2002050691A1 (en) Software architecture for interaction with dynamic data sources and role based access control
JPH10254890A (ja) ネットワークを利用した各種サービスへのアクセス方式
JP2022077175A (ja) 情報処理装置、情報処理方法およびプログラム
Neto et al. An open linking service supporting the authoring of web documents
JP2002082936A (ja) コンテンツデータ表示装置とコンテンツデータ表示システム
US6993525B1 (en) Document-database access device
JP4341274B2 (ja) ドキュメント管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees